Witamy na blogu INNOKREA!

Twoje źródło wiedzy o technologiach

Najlepsze praktyki w programowaniu, garść kodu oraz najnowsze trendy, porady i innowacje w świecie IT

Kryptografia – szyfry strumieniowe

Kryptografia – szyfry strumieniowe

Niskopoziomowe działania algorytmów szyfrujących - czym są rejestry LSFR i gdzie są wykorzystywane szyfry strumieniowe.

Bezpieczeństwo

Kryptografia – dobre praktyki odnośnie haseł

Kryptografia – dobre praktyki odnośnie haseł

O przechowywaniu, zapisywaniu i polityce haseł.

Bezpieczeństwo

Kryptografia – funkcje skrótu, hash i hasła (cz. 2)

Kryptografia – funkcje skrótu, hash i hasła (cz. 2)

Hasła i ich bezpieczeństwo w internecie.

Bezpieczeństwo

Kryptografia – funkcje skrótu, hash i hasła (cz. 1)

Kryptografia – funkcje skrótu, hash i hasła (cz. 1)

Odkryj tajniki skrótów, hashy i haseł oraz jak je przechowywać i generować.

Bezpieczeństwo

Kryptografia – losowość w cyberbezpieczeństwie

Kryptografia – losowość w cyberbezpieczeństwie

Czym jest losowość, jak właściwie ją oszacować oraz jak istotna jest w dziedzinie kryptografii.

Bezpieczeństwo

Kryptografia – o podstawowych pojęciach i definicjach

Kryptografia – o podstawowych pojęciach i definicjach

Poznaj szyfrowanie, deszyfrowanie i hashowanie czerpiąc profesjonalną wiedzę z naszej serii o kryptologii.

Bezpieczeństwo

Uwierzytelnienie, drugi składnik oraz kradzież sesji

Uwierzytelnienie, drugi składnik oraz kradzież sesji

Czym jest uwierzytelnienie, czym drugi składnik i jakie mamy możliwości co do potwierdzenia tożsamości użytkownika

Bezpieczeństwo

Wirtualizacja i konteneryzacja – dobre zasady projektowe

Wirtualizacja i konteneryzacja – dobre zasady projektowe

Wirtualizacja, jej rodzaje oraz dobre zasady projektowe dotyczące kontenerów.

Programowanie

Ransomware – czym jest i jak może dostać się do Twojej firmy? (cz. 2)

Ransomware – czym jest i jak może dostać się do Twojej firmy? (cz. 2)

Realne przypadki ataków oraz dobre praktyki obrony w cyberprzestrzeni

Bezpieczeństwo

Ransomware – czym jest i jak może dostać się do Twojej firmy? (cz. 1)

Ransomware – czym jest i jak może dostać się do Twojej firmy? (cz. 1)

Zagrożenia i dobre praktyki dla przeciwdziałania ransomware

Bezpieczeństwo

Kompilacja kontra interpretacja (cz. 3)

Kompilacja kontra interpretacja (cz. 3)

Wady języków kompilowanych i jak na nowoczesne potrzeby odpowiadają interpretery

Programowanie

Kompilacja kontra interpretacja (cz. 2)

Kompilacja kontra interpretacja (cz. 2)

Formaty plików, niskopoziomowe aspekty języka assembly oraz architektura procesorów

Programowanie

Kompilacja kontra interpretacja (cz. 1)

Kompilacja kontra interpretacja (cz. 1)

Różnice i podobieństwa kompilacji i interpretacji kodu

Programowanie

Terraform – automatyzacja zarządzania infrastrukturą (cz. 2)

Terraform – automatyzacja zarządzania infrastrukturą (cz. 2)

Podstawy zarządzania stanem w Terraform oraz konfigurowania repozytorium Github

Administracja

Terraform – automatyzacja zarządzania infrastrukturą (cz. 1)

Terraform – automatyzacja zarządzania infrastrukturą (cz. 1)

Podstawy automatyzacji infrastruktury za pomocą narzędzia Terraform

Administracja